Surface Laptop: Un diseño clásico para lo nuevo de la línea Surface
Surface Laptop: Un diseño clásico para lo nuevo de la línea Surface
3 mayo, 2017
FRAME: La cámara que captura cinco billones de fotogramas por segundo
FRAME: La cámara que captura cinco billones de fotogramas por segundo
3 mayo, 2017
Mostrar todos

Intel corrigió un bug que lleva casi una década suelto

Intel corrigió un bug que lleva casi una década suelto

Intel,Intel ME,Seguridad informática

Uno de los puntos más importantes para cualquier compañía es contar con una plataforma sólida de administración (sea remota o no). Intel ofrece esa compatibilidad a través de Active Management Technology, Intel Small Business Technology, e Intel Standard Manageability, y la novedad es que acaba de corregir un bug en múltiples versiones de firmware vinculadas a esas tecnologías. El problema es que la vulnerabilidad tiene siete años, es crítica, y requerirá un esfuerzo titánico distribuir el parche.

Casi un año atrás exploramos al Intel Management Engine, su potencial como puerta trasera, y los riesgos asociados a un exploit. La idea de que un procesador y/o un chipset posea un sistema de administración remota de muy bajo nivel es un poco incómoda, pero lo cierto es que muchas empresas dependen de ello. Bueno… ¿adivinen qué? La estructura de administración de Intel ha sido vulnerable por los últimos siete años, y tal vez un poco más. Intel ya publicó el parche relevante para las versiones de firmware 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, y 11.6 de sus tecnologías Active Management Technology, Intel Small Business Technology, e Intel Standard Manageability. La clasificación lo dice todo: Elevación de privilegios. En teoría, el bug no alcanza a PCs de consumo general, pero la lista de sistemas afectados que publicó Lenovo sugiere lo contrario.

Desactivar, o contener hasta que aparezca un update, el cual podría no llegar nunca…

La buena noticia es que las funciones afectadas vienen deshabilitadas de fábrica en la mayoría de los casos, y muchas soluciones destinadas a usuarios individuales ni siquiera permiten su activación. La mala es que con un poco de ayuda de Shodan, los expertos han detectado cerca de 6.500 dispositivos con las condiciones adecuadas (digamos, AMT en pleno uso y los puertos 16992 y 16993 abiertos) para sufrir un ataque remoto. Por supuesto, alguien con acceso físico a una terminal podría explotar la vulnerabilidad, pero ese sería apenas un ítem en su lista. Además del parche, Intel compartió una serie de recomendaciones para administradores, en especial a aquellos que trabajan sobre Windows con usuarios «no confiables».

Básicamente, la sugerencia número uno es comprobar que AMT está desactivado. Si eso no es una opción, el siguiente paso es verificar la existencia de actualizaciones por parte del fabricante (Intel publicó el parche para los OEM, no para los usuarios finales), sin embargo, la cantidad de sistemas fuera de garantía o con su soporte extendido finalizado es enorme…

Fuente: www.neoteo.com
Cotiza Ahora

Lima, Perú

Avenida José Pardo 582, oficina 205
Miraflores, Lima
+51 970771094
+51 6057735

Valencia, España

Carrer de José Iturbi, 1,
46950 Xirivella, Valencia
Cel: +34 605839188

New York, USA

70 E 116 St Manhattan, NY 10029
Cel: +1 347-531-7864
Tel: +1 212-860-3202

Yucatan, México

Calle 33ᴮ 544
García Ginerés
97070 Mérida, Yuc.
Tel: +52 9993541743

Vex Soluciones es una reconocida empresa tecnológica dedicado a la venta de productos y servicios de software como: Aulas Virtuales, Tiendas Virtuales Online, Desarrollo de Software a medida, Apps Moviles para Android e iOS, ERP / CRM, Realidad Virtual, Realidad Aumentada Inteligencia Artificial, Inteligencia de Negocios con presencia internacional. Perú, España, USA, Canada, México, Chile, Colombia, Argentina, Uruguay, Bolivia, Costa Rica, Puerto Rico, Republica Dominicana, Ecuador.